16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

• A menudo se utiliza (por ejemplo, los anteriores protocolos y otros)<br />

una técnica <strong>de</strong>nominada tunneling, que básicamente encapsula protocolos<br />

no permitidos, sobre la base <strong>de</strong> otros que sí que lo están; por<br />

ejemplo, si un firewall permite sólo paso <strong>de</strong> tráfico http (puerto 80<br />

por <strong>de</strong>fecto), es posible escribir un cliente y un servidor (cada uno a<br />

un lado diferente <strong>de</strong>l firewall) que hablen cualquier protocolo conocido<br />

por ambos, pero que en la red es transformado en un protocolo<br />

http estándar, con lo cual, el tráfico pue<strong>de</strong> cruzar el firewall.<br />

• Los códigos móviles por web (ActiveX, Java, y JavaScript), cruzan<br />

los firewalls, y por lo tanto es difícil proteger los sistemas si éstos<br />

son vulnerables a los ataques contra agujeros <strong>de</strong>scubiertos.<br />

Así, aunque los firewalls son una muy buena solución a la mayor parte<br />

<strong>de</strong> la seguridad, siempre pue<strong>de</strong>n tener vulnerabilida<strong>de</strong>s y <strong>de</strong>jar pasar<br />

tráfico que se consi<strong>de</strong>re válido, pero que incluya otras fuentes posibles<br />

<strong>de</strong> ataques o vulnerabilida<strong>de</strong>s. En seguridad nunca hay que consi<strong>de</strong>rar<br />

(y confiar en) una única solución, y esperar que nos proteja absolutamente;<br />

hay que examinar los diversos problemas, plantear soluciones<br />

que los <strong>de</strong>tecten a tiempo y políticas <strong>de</strong> prevención que nos curen en salud,<br />

por lo que pueda pasar.<br />

9.7. Herramientas <strong>de</strong> seguridad<br />

ANOTACIONES<br />

Algunas <strong>de</strong> las herramientas pue<strong>de</strong>n consi<strong>de</strong>rarse también<br />

herramientas <strong>de</strong> ataque. Por lo tanto, se recomienda<br />

probar estas herramientas sobre máquinas <strong>de</strong><br />

nuestra red local o privada; nunca hacerlo con IP <strong>de</strong><br />

terceros, ya que éstos podrían tomarlo como intrusiones<br />

y pedirnos responsabilida<strong>de</strong>s, o a nuestro ISP, o<br />

avisar a las autorida<strong>de</strong>s competentes para que nos investiguen<br />

o cierren nuestro acceso.<br />

A continuación, comentamos brevemente algunas herramientas, así<br />

como algunos usos que pue<strong>de</strong>n utilizar:<br />

a) TripWire: esta herramienta mantiene una base <strong>de</strong> datos <strong>de</strong> sumas<br />

<strong>de</strong> comprobación <strong>de</strong> los ficheros importantes <strong>de</strong>l sistema.<br />

376

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!